Máme tu další objevené bezpečnostní chyby v moderních procesorech. Nyní se našly v serverových čipech AMD EPYC a postihují všechny tři generace procesorů. Týkají se chyb ve funkci SEV/SEV-ES.
neako mi to nesedi: chybou se mužeš sice dostat do VM ale základ je že se potřebuješ dostat nejdřív na fyzickou uroveň aby jsi se přes danou chybu dostal na hypervizor a pak přes VM BUS mohl zautočit na konkretní VM, ta konkretní technologie je technologie šifrování paměti přidělené pro virtuální mašinu a ještě je navržená pro hypervizory na bázi KVM což je linuxovej hypervizor. Takže ohrožený jsou všechny linuxový KVM virtualizační platformy , netýká se to vmware ani hyper-v. VMware má cca 68% trhu, hyper-v 14% zbytek jsou xen a kvm, takže i kdyby se utočník dostal fyzicky k serveru aby se mohl napojit na pamětovej kontroler stále ohrožuje jen velmi malou část trhu. Vmware sice ohlásil že tuhle technologii implementuje ale až do nový verze takže zatim cajk krom toho vždy se dá vypnout a využívat jiné technologie izolace pamětových stránek. takže jo chyba to je ale její potencionální zneužití bude nejspíš nulový, zatim se dá věřit AMD protože jejich tvrzení nikdo nerozporoval a neprokázal že by to šlo jinak než fyzickým přístupem.
https://documentation.suse.com/sles/15-SP1/single-html/SLES-amd-sev/index.html
Zřejmě zde není ten problém popsán dostatečně, protože tohle by bylo do očí bijící nesmysl a všichni by to AMD omlátili o hlavu. Jenže nikdo nic neříká, takže má asi AMD pravdu.